Kimsuky グループの対北朝鮮関係者を対象としたフィッシング攻撃 Posted By suuzzane , 2023年 May 22日 最近 AhnLab Security Emergency response Center(ASEC)では、Kimsuky グループが韓国国内の特定国策研究機関の Web メールサイトと同じサイトを製作した状況を確認した。 ASEC は今年の初めに韓国国内の大型ポータルサイトである「NAVER [1]…
3CX DesktopApp サプライチェーン攻撃、韓国国内でも確認 Posted By choeyul , 2023年 April 12日 2023年3月29日、CrowdStrike は北朝鮮を拠点とした攻撃グループが 3CX DesktopApp を通じてサプライチェーン攻撃を実行したと紹介した。[1] 攻撃者はこれを利用して情報窃取型マルウェアをインストールしていた。 AhnLab Security Emergency response Center(ASEC)では以下のブログを通して 3CX DesktopApp…
スパムメールで拡散するフィッシングマルウェアの動向 Posted By Hansoyoung , 2021年 October 1日 AhnLabでは、多くのユーザーから毎日数十件のフィッシングタイプのスパムメールを収集している。フィッシングタイプのスパムメールは大きく二つに分けることができる。1つ目は、個人情報の返信を要求する等、本文の内容自体が偽物のタイプである。2つ目は、メール本文にフィッシングサイトへの接続アドレスを含むことでサイトへのユーザーの接続を誘導したり、フィッシングサイトのスクリプトファイルを添付ファイルとして含んだりするタイプである。本記事では、セキュリティプログラムレベルで遮断する必要がある2つ目のタイプに関して、被害状況およびフィッシング型マルウェアの特徴について説明する。 メール本文に含まれているフィッシングサイトのアドレスへ接続した場合、または添付された HTML ファイルを Web ブラウザで接続した場合に、ユーザーは社内アカウントの ID、またはパスワードなど個人情報の入力を要求されるページにアクセスするように誘導される。今までは内容や雑な画面構成などから、このようなフィッシングタイプのページが正常なページと比べると、疑わしいと感じる部分が多かった。しかし、現在は正常なページと比較しても、ほとんど同じように作られており、個人情報を入力したり、情報が流出しても気づきにくい。 特に、企業ユーザーを対象に、このような攻撃が何度も行われているため、本記事では、攻撃タイプなどについての特徴を詳しく紹介し、攻撃による被害を最小限に抑えることを目指していく。 被害状況 1) ユーザーから収集するメールの状況 AhnLab…